автордың кітабынан сөз тіркестері Kali Linux от разработчиков
/bin/ — основные программы;
• /boot/ — ядро Kali Linux и другие файлы, необходимые на ранней стадии загрузки;
• /dev/ — файлы устройств;
• /etc/ — файлы конфигурации;
• /home/ — личные файлы пользователя;
• /lib/ — базовые библиотеки;
• /media/* — точки монтирования для съемных устройств (CD-ROM, USB-накопители и т.д.);
• /mnt/ — временная точка монтирования;
• /opt/ — дополнительные приложения, предоставляемые третьими лицами;
• /root/ — личные файлы администратора (пользователя root);
• /run/ — временные данные выполнения, которые не сохраняются при перезагрузке (еще не включены в FHS);
• /sbin/ — системные программы;
• /srv/ — данные, используемые серверами, размещенными в этой системе;
• /tmp/ — временные файлы (этот каталог зачастую очищается при загрузке);
• /usr/ — приложения (далее каталог подразделяется на bin, sbin, lib по той же логике, что и корневой). Кроме того, /usr/share/ содержит независимые от архитектуры данные. Каталог /usr/local/ предназначен для использования администратором в целях установки приложений вручную без перезаписи файлов, обрабатываемых системой пакетирования (dpkg);
• /var/ — переменные данные, обрабатываемые демонами. К ним относятся файлы регистрации, очереди, буферы и кэши;
• /proc/ и /sys/ специфичны для ядра Linux
4 Ұнайды
• Проект Kali хранит сборник полезной документации по адресу https://docs.kali.org/.
• Проект Kali Linux использует канал #kali-linux в IRC-сети Freenode. Вы можете задействовать ресурс chat.freenode.net в качестве IRC-сервера, используя порт 6667 для TLS-соединения или 6666 для соединения с открытым текстом. Чтобы присоединиться к обсуждениям в IRC, вы должны применить IRC-клиент hexchat (в графическом режиме) или irssi (в консольном режиме). Существует также веб-клиент, доступный на сайте http://webchat.freenode.net/.
• Официальные форумы сообщества для проекта Kali Linux расположены по адресу https://forums.kali.org/.
2 Ұнайды
• Сбор информации — сбор данных о целевой сети и ее структуре, идентификация компьютеров, их операционных систем и служб, которые они запускают. Определение потенциально уязвимых частей информационной системы. Извлечение всех видов листингов из запущенных сервисов каталогов.
• Анализ уязвимостей — быстрое тестирование локальной или удаленной системы на предмет подверженности влиянию ряда известных уязвимостей или ненадежных конфигураций. Сканеры уязвимостей используют базы данных, содержащие тысячи сигнатур, для выявления потенциальных уязвимостей.
• Анализ веб-приложений — идентификация неправильных настроек и слабых мест в безопасности веб-приложений. Крайне важно выявлять и устранять эти проблемы, учитывая, что общедоступность таких приложений делает их идеальными целями для злоумышленников.
• Оценка базы данных — от SQL-инъекций до атак учетных данных — атаки баз являются очень популярным направлением для злоумышленников. В меню можно найти инструменты для тестирования векторов атаки, начиная от SQL-инъекций и заканчивая извлечением и анализом данных.
• Атаки паролей — системы аутентификации всегда являются вектором атаки. Здесь можно найти множество полезных инструментов: от онлайн-утилит атаки паролей до автономных атак с помощью систем шифрования или хеширования.
• Беспроводные атаки — повсеместный характер беспроводных сетей означает, что они всегда будут популярным вектором атаки. Благодаря широкому спектру поддержки различных беспроводных карт Kali — очевидный выбор для проведения атак против множества типов беспроводных сетей.
• Обратное проектирование (реверс-инжиниринг) — это деятельность, включающая множество задач. В рамках поддержки атакующих действий выступает одним из основных методов выявления уязвимости и развития эксплойта. Со стороны обороны используется для анализа вредоносного ПО, применяемого в целевых атаках. В этом случае задача состоит в том, чтобы определить возможности атакующей вас шпионской программы.
• Инструменты эксплуатации — эксплуатация или использование уязвимости (ранее идентифицированной) позволяет получить контроль над удаленной машиной (или устройством). Данный доступ можно применить для дальнейшей эскалации атаки как на взломанном компьютере, так и на других компьютерах, доступных в его локальной сети. Эта категория содержит ряд инструментов и утилит, которые упрощают процесс создания ваших собственных эксплойтов.
• Сниффинг и спуфинг (перехват и подмена) — получение доступа к данным во время их перемещения по сети часто выгодно для злоумышленника. В меню вы можете найти инструменты для спуфинга, которые позволят вам выдавать себя за авторизированного пользователя, а также для сниффинга, пригодные к захвату и анализу данных прямо в момент их передачи. При совместном использовании эти инструменты могут быть весьма эффективными.
• Пост-эксплуатация — после получения доступа к системе вам нередко захочется поддерживать данный уровень доступа или увеличивать контроль путем продвижения по сети. В меню найдутся инструменты, которые помогут выполнить эти задачи.
• Криминалистическая экспертиза — криминалистическая live-среда загрузки Linux очень популярна уже много лет. Kali содержит большое количество популярных криминалистических инструментов, основанных на Linux, позволяющих выполнять все: от начальной сортировки и обработки данных до полного анализа и ведения дел.
• Инструменты отчетности — тестирование на проникновение завершено лишь тогда, когда был выполнен отчет о полученных результатах. Эта категория содержит инструменты, которые помогут собрать данные, полученные из средств сбора информации, обнаружить неочевидные взаимосвязи и представить объединенные сведения в различных отчетах.
1 Ұнайды
И хотя желание оставаться непобежденными нас очень мотивировало, все же речь шла о предоставлении услуг клиентам, которые нуждались в них для проникновения в различные сети таким образом, чтобы они могли заполнить пробелы и перевести деньги на критически важные, но должным образом неоцененные программы, связанные с информационной безопасностью.
Ниже представлены каталоги верхнего уровня:
В Kali в режиме реального времени вы быстро набираете в оболочке командной строки lspci
В главе 1 «О Kali Linux» мы определим некую базовую терминологию и объясним предназначение Kali Linux. В главе 2 «Начало работы с Kali Linux» мы шаг за шагом проведем вас от загрузки ISO-образа к запуску этого дистрибутива на вашем компьютере. Далее следует глава 3 «Основы Linux», в которой предоставлены необходимые базовые знания о системе Linux, такие как ее архитектура, процесс установки, иерархия файловой системы, разрешения и т.д.
В Kali в режиме реального времени вы быстро набираете в оболочке командной строки lspci и ждете. Прокручиваете список аппаратного обеспечения: «PCI-мост, USB-контроллер, SATA-контроллер. Aга! Контроллеры сети и Ethernet». Быстрый поиск в Google соответствующих номеров моделей, соотнесенных с версией Kali, — и оказывается, что эти драйверы еще не попали в основное ядро.
Программа lshw представляет собой комбинацию указанных выше программ и отображает подробное описание аппаратного обеспечения, обнаруженного в иерархическом порядке.
В Kali Linux оболочкой по умолчанию является Bash (сокращенно от Bourne Again SHell). Символы $ или # указывают на то, что оболочка ожидает вашего ввода. Он также сообщает, признает ли вас Bash как обычного пользователя (в первом случае (символ доллара)) или суперпользователя (второй случай (хеш)).
